首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
本文利用云模型对数据软划分的理论和方法使相邻属性值可以重叠,利用云变换方法完成数值型属性与布尔型属性的转换,给出了一种云多维关联规则的定义,提出了ApfioK_Cube_Cloud算法对云化后的数据进行多维关联规则挖掘,这种方法较好地软化了数量属性论域的划分边界,从而使发现的规则更让人理解也更符合实际.  相似文献   

2.
入侵检测技术已经成为网络安全的新兴领域。该文针对入侵检测系统的特点与不足,提出了一种基于数据挖掘算法的网络入侵检测系统模型,能高效地进行误用检测与异常检测,可降低漏报率和误报率,同时应用聚类算法对边界区进行分析,可发现未知攻击,具有很好的实用性。  相似文献   

3.
孙伟平  顾恩超 《微处理机》2008,29(1):103-106
高虚警率和漏警率是当前入侵检测系统(IDS)的主要问题。采用基于CBW关联规则的数据挖掘算法,提出了一种新的分布式入侵检测模型,并分析了各模块的具体功能与实现。经实验分析,本模型可以有效降低虚警率和漏警率,同时在一定程度上实现各分节点间的快速协作检测能力。  相似文献   

4.
本文论述了数据挖掘技术用于入侵检测的优势,针对知识库更新的智能化处理,在分析关联规则算法的基础上,提出了一个基于数据挖掘的入侵检测模型。该模型可以有效地检测新的攻击类型,实现知识库的自动更新,从而提高了入侵检测的高效性。  相似文献   

5.
论述了入侵检测系统和数据挖掘的基本概念。针对现有入侵检测系统对新的攻击缺乏自适应性这一缺陷,提出了一个基于数据挖掘的入侵检测系统模型,该模型具有一定的自主学习和自完善功能,可以检测已知或未知的入侵行为。介绍了该模型的结构及主要功能,着重分析了该模型的数据挖掘过程。  相似文献   

6.
姜伟  高知新  李本喜 《计算机工程》2006,32(24):155-156
通过研究多维云模型机理,给出了定性与定量之间转换的云模型的形式化表示,用来反映语言值中蕴涵的模糊性和随机性,解释了多条定性规则同时被激活的不确定推理过程。实验采用了KDD99的测试数据,结果表明,该方法能够比较有效地检测真实网络数据中的未知入侵行为。  相似文献   

7.
基于云模型的入侵检测方法   总被引:11,自引:0,他引:11  
论文提出了一种基于云模型的入侵检测方法。该方法通过监控系统资源的使用情况(例如网络的流量、内存和CPU的使用情况),并对这些监控资源的原始数据进行处理,然后将处理后的数据输入到云决策器,云决策器根据设定的规则做出入侵决策。该方法能够检测系统级、网络级和用户级的入侵行为,模拟实验表明该方法有很强的检测能力和较好的鲁棒性。  相似文献   

8.
基于云的概念划分及其在关联采掘上的应用   总被引:30,自引:0,他引:30  
杜益鸟  李德毅 《软件学报》2001,12(2):196-203
将数量型属性转换为布尔型属性是数量型属性关联规则采掘的主要方法,但如何使区间的划分合理一直是研究的热点.传统的划分方法由于不能反映数据间的实际分布规律或者是划分的边界过硬,使得最终都不能得到令人容易理解的关联知识.提出了一种基于云模型的新划分方法——云变换,可以有效地根据数据的实际分布将数量型属性的定义域划分为多个基于云的定性概念,这种划分摒弃了以前的硬划分,使得到的结果除了保留传统硬划分所具有的优点以外,也更加符合实际的数据分布和人的思维方式,从而最终得到概括的、易理解的、有效的关联规则.  相似文献   

9.
基于数据挖掘技术的智能化入侵检测模型   总被引:1,自引:0,他引:1  
张巍 《计算机工程》2005,31(8):134-136,156
给出了一个基于数据挖掘技术智能化入侵检测模型,它由若干个对等式执行入侵检测功能的单元IDU(intrusion detection unit)组成,每个IDU参照通用入侵检测轮廓CIDF(common intrusion detection framcwork)构建,该模型采用关联规则,序列规则对数据进行挖掘,用判定树分类技术对获得的模式进行分类,实验表明,该模型具有较好的效益。  相似文献   

10.
一种基于数据挖掘技术的入侵检测模型研究   总被引:3,自引:0,他引:3  
严火彘  刘毅 《微机发展》2005,15(2):47-49
入侵检测系统是一种检测网络入侵行为并能够主动保护自己免受攻击的一种网络安全技术,是网络防火墙的合理补充。文中分析了入侵检测系统的通用模型,介绍了入侵检测系统的分类,给出了传统的网络检测技术,在此基础上,详细讨论了数据挖掘技术及其在入侵检测系统中的应用,提出了一个基于数据挖掘技术的入侵检测模型,该模型采用了数据挖掘中的分类算法和关联规则。经过实际测试,该模型能够使网络入侵检测更加自动化,提高检测效率和准确度。  相似文献   

11.
基于数据挖掘的入侵检测技术研究   总被引:2,自引:0,他引:2  
数据挖掘方法可以处理庞大的日志审计和网络数据,并能更快地提取入侵模式。提取网络入侵模式所用的主要有分类算法、关联规则算法和序列规则算法等。本文对基于数据挖掘的入侵检测的基本思想和技术等作了讨论,介绍了一个基于数据挖掘的入侵检测实例,提出了今后入侵检测的研究方向。  相似文献   

12.
针对传统入侵检测规则手工定制的弊端和可扩展性差、适应性差等缺点,设计一种基于数据挖掘技术的可行入侵检测系统模型。模型中引入数据挖掘技术使其能得到计算机系统入侵行为和正常行为,并利用异常检测和误用检测的各自优势,引入混合入侵检测引擎模块。经分析,该检测模型比传统的检测模型有着明显的优势。  相似文献   

13.
基于云理论的学习评价模型研究   总被引:1,自引:0,他引:1  
云理论是定量与定性之间转换的有效工具。基于云理论本文提出了一种新的学生学习评价模型。该模型能客观、准确地将学生平时科目测试成绩转化为对科目知识掌握程度的定性评价,并且能够对学生心理素质及发挥的稳定性进行分析,挖掘出更多有价值的信息。实验证明该模型的可行性和有效性。  相似文献   

14.
本文讨论了云模型的基本概念和相联规则的含义.从应用的角度提出一种新的相联规则智能信息获取方法CM-T,并给出了算法的步骤和度量标准.由于云模型较好地软化了数量属性论域的划分边界,从而为进一步满足Web信息检索提供一种个性化的高效信息检索工具.  相似文献   

15.
本文阐述了应用多维关联规则进行数据挖掘,以获取错误数据诊断模式集的过程与算法,并给出了实际的应用实例。  相似文献   

16.
采用分类挖掘模式提取网络入侵模型   总被引:1,自引:0,他引:1  
在WenkeLee的基于数据挖掘技术的网络入侵检测系统结构基础上,通过融合异常入侵检测模块和误用入侵检测模块,构建了一种新的基于数据挖掘技术的自适应网络入侵检测系统结构。描述了对审计数据进行分类挖掘来提取描述正常和异常行为的特征和规则的方法。采用基于决策树和基于关联规则的两种分类方法实现了改进的结构模型中的建模模块,并挖掘出能够反映网络行为的分类规则。  相似文献   

17.
陈小玉  李晓静  周绪川 《计算机工程》2012,38(11):262-263,267
传统集中式异常检测方法需要耗费大量的网络资源和计算时间。为此,提出一种基于模型共享的分布式异常检测方法。利用多数投票、边界扩展、平均叠加以及距离加权这4种集成学习方法得到全部局部模型,通过交换本地数据挖掘模型的方式实现数据共享,构造总体的集成式学习模型。实验结果表明,该模型能从全局的观点检测异常,减少集中式检测所需的数据传输量,有效地保护数据的隐私性。  相似文献   

18.
基于级联Adaboost的目标检测融合算法   总被引:1,自引:0,他引:1  
单一特征的模型对于颜色纹理变化较大的目标的检测往往存在检测率不高或检测速度慢的缺点. 本文提出了一种基于级联Adaboost的``级联--加和'融合算法. 融合模型由两个独立训练得到的级联Adaboost分类器组成, 分别利用边界片段特征和矩形类Haar小波特征描述整个目标以及目标的一个稳定部件. 级联--加和的融合决策以样本在两个分类器中被拒绝或通过的级数信息为依据. 在多个数据库上的实验证明这种融合检测算法不仅综合了Haar小波特征检测速度快和边界片段特征鲁棒性好的优点, 而且与单一特征的分类器相比, 检测性能也有所提高.  相似文献   

19.
文章首先对传统的防火墙技术及其局限性做了简要分析,其次设计了基于云计算的入侵检测系统模型,并对其技术实现进行了探讨.该系统可以迅速判断并阻止已知和未知的安全问题,使之在发生之前加以拦截,展示了基于云计算架构的Web内容防护解决方案.本模型可用于进一步阻止目前快速增长且极具动态性的网络威胁,提高了网络整体的安全性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号